Check Point сообщает о попытках взлома через Remote Access VPN

Check Point сообщила, что злоумышленники нацелены на устройства Check Point Remote Access VPN в рамках продолжающейся кампании по взлому корпоративных сетей.

Удаленный доступ интегрирован во все сетевые межсетевые экраны Check Point. Его можно настроить как VPN «клиент-сеть» для доступа к корпоративным сетям через VPN-клиенты или настроить как SSL VPN для доступа через Интернет. Хакеры заинтересованы во внедрении в сети организаций через настройки удаленного доступа, чтобы, выискивая уязвимости, попытаться обнаружить активы предприятия и пользователей.

По данным Check Point, киберпреступники нацелены на шлюзы безопасности с устаревшими локальными учетными записями, использующие небезопасную аутентификацию только по паролю. Такая методика требует сочетания с аутентификацией по сертификату для предотвращения нарушений. Компания заявила, что к 24 мая выявила 3 попытки входа в систему, в том числе в системы различных поставщиков ИБ-решений и клиентов Check Point.

Чтобы защититься от продолжающихся атак, Check Point призвала клиентов проверять наличие уязвимых учетных записей в продуктах Quantum Security Gateway и CloudGuard Network Security, а также в программных блейдах Mobile Access и Remote Access VPN. Клиентам рекомендуется изменить метод аутентификации пользователя на более безопасные варианты или удалить уязвимые локальные учетные записи из базы данных Сервера управления безопасностью.

Check Point сообщает о попытках взлома через Remote Access VPN
Мы в VK: https://vk.com/darkwebex